図面 (/)

技術 保護されていない配信サービスを使用する保護されたコンテンツの配信の有効化

出願人 アルカテル−ルーセント
発明者 デ・フェレスハウエル,ダニーベイル,ラジェシュ・ジェイ
出願日 2013年3月8日 (6年6ヶ月経過) 出願番号 2015-500481
公開日 2015年5月21日 (4年4ヶ月経過) 公開番号 2015-515192
状態 特許登録済
技術分野 双方向TV,動画像配信等 暗号化・復号化装置及び秘密通信
主要キーワード データギャップ 適合要件 処理コンテナ プリローディング 局部メモリ ギャップデータ 充填データ ハードウェア構成部品
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2015年5月21日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題・解決手段

メディアファイルの暗号化を実施するように構成された装置および方法が開示される。方法の一例は、再生時間動作の間にメモリ内に格納されたメディアファイルを取り出すステップと、再生時間動作の間にメディアファイルを実行し、メディアファイルのいくつかの追加の部分を受け取るステップとを含むことができる。方法は、出力メディアを生成するためにメディアファイルおよびメディアファイルのいくつかの追加の部分を処理するステップと、出力メディアをユーザデバイスディスプレイ上に表示するステップとを含むこともできる。

概要

背景

一般に、典型的なデータコンテンツは、拡張を可能にし配信を容易にするために、同じ一組のキーを用いて暗号化することができる。暗号化されたデータコンテンツは、デジタル多用途ディスク(DVD)などの物理メディアに格納された暗号化キーと共に配信するか、またはデバイスストリーミングすることができる。複数のユーザに1つの暗号化キーまたは暗号化システム(例えば、DVD)があると、ハッカーは、自分の時間、努力およびコンピュータ使用能力を自分の意のままに集中させて、1つのコピーにおける暗号をクラッキングし、同じクラッキング手順を他のコピーに、または同じ暗号化システムを使用して符号化された他のコンテンツにも適用することが可能になる。例えば、DeCSSは、ハッカーの集団により10年以上前に作製されたコンピュータプログラムである。DeCSSプログラムは、商用生産されたDVD上のコンテンツを復号することができた。DeCSSの作製により、ビデオコンテンツ制作業界は、大規模脆弱になった。

ステム全体の脆弱性は、個々のユーザ固有のまたは個々のエンドデバイス固有のコンテンツの暗号化を用いて打開することができる。特定のユーザまたは特定の再生エンドデバイスのコンテンツ全体を暗号化する費用は高く、結果として、コンテンツのユーザ固有の暗号化またはデバイス固有の暗号化は、一般にコンテンツ制作者に採用されない。別の知られている代替として、評判の良い代替は、単一の組のキー{K1}[Content]を用いてコンテンツを暗号化し、そのようなキー{K1}を第2の組のユーザ固有のまたはデバイス固有の個人用のキー{K2}[{K1}]を用いて再暗号化し、そのようなキーを認証されたユーザ/デバイスに配信することである。この例における脆弱性は、複数のユーザによる組織的なクラッキング作業により、最終的には正規のキー{K1}をクラッキングすることが可能になり得ることである。同じ組のキー{K1}がコンテンツのすべてのコピーに適用されるので、いったんクラッキングされると、このようなコピーをすべて認可や認証なしで復号することができる。{K1}を用いて暗号化されたコンテンツ全体が、認証されたデバイスにファイルとして配信された場合、{K1}が静的であるので、その気のあるハッカーがキー{K1}をクラッキングする作業を拡大する好機を提供する。キー{K1}をクラッキングする機会を最小限にするために、ビデオサービスは、動的な一組のキーを利用する。複数のキーは、コンテンツの異なる区分に関連し、コンテンツは、区分単位で配信され、エンドデバイスは、小さなバッファを維持し、ストリーミングモードの配信を利用しなければならない。ストリーミングモードの配信は、特に繁忙期の間、配信ネットワークに対する大きな需要を避けがたくする。このような構成は、ネットワーク容量をこの需要を満たすように設計し、ネットワーク容量がはなはだしく利用不足の非繁忙期の複数のインスタンスを生じさせることを避けがたくする。

現在、非ストリーミングコンテンツを保護するための既存の手順は、DVDおよびブルーレイディスクの場合のようにデータと共に対応するキーを付けてコンテンツを配信することである。時間がたつと、このコンテンツおよび暗号化キーによる配信方法は、ある暗号化のブルーレイシステムに起きたように熱心なハッカーによってクラッキングされ得る。結果として、プレミアムコンテンツベンダーはこのモードの配信をめったに利用することはなく、非プレミアム用の最適時期(すなわち、映画劇場切りの28日後)を待って上述の知られている暗号化の方法を使用して開始することを促される。個人による私的使用を可能にするこの保護されたシステムがないと、市場空白が残される(すなわち、どんな対価を払っても劇場封切りの1日目に家庭でコンテンツを見るという選択肢がない)。

個人用の暗号化方法(コンテンツ全体に対する)は、専用の資源が、各ユーザに配信されるデータコンテンツの各コピーの暗号化およびマッピングを実施するのに必要とされ、個別に暗号化されたコンテンツが、要求するユーザに全部転送されることが必要とされるので、大量の演算およびデータ帯域幅の資源を必要とする。非個人用の同種の暗号化は、コンテンツの配信を容易にするが、ハッカーが暗号化をクラッキングするのに十分な好機も提供する。単純な暗号化および配信方式を用いて個人に合わせたコンテンツ保護を提供し、個人用の暗号化に必要なコンピュータ資源および配信に必要なネットワークの資源の量を低減することが最適であろう。

概要

メディアファイルの暗号化を実施するように構成された装置および方法が開示される。方法の一例は、再生時間動作の間にメモリ内に格納されたメディアファイルを取り出すステップと、再生時間動作の間にメディアファイルを実行し、メディアファイルのいくつかの追加の部分を受け取るステップとを含むことができる。方法は、出力メディアを生成するためにメディアファイルおよびメディアファイルのいくつかの追加の部分を処理するステップと、出力メディアをユーザデバイスディスプレイ上に表示するステップとを含むこともできる。

目的

別の知られている代替として、評判の良い代替は、単一の組のキー{K1}[Content]を用いてコンテンツを暗号化し、そのようなキー{K1}を第2の組のユーザ固有のまたはデバイス固有の個人用のキー{K2}[{K1}]を用いて再暗号化し、そのようなキーを認証されたユーザ/デバイスに配信することである

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

少なくとも1つのメディアファイルを受け取るように構成された受信機と、少なくとも1つのメディアファイルを格納するように構成されたメモリと、再生時間動作の間に少なくとも1つのメディアファイルをメモリから取り出し、少なくとも1つのメディアファイルを実行し、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るように構成されたプロセッサとを備える装置であって、プロセッサが、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理し、出力メディアをディスプレイ上に表示するようにさらに構成される、装置。

請求項2

少なくとも1つのメディアファイルの追加の部分が、少なくとも1つのメディアファイルを受け取る前に除去される、請求項1に記載の装置。

請求項3

少なくとも1つのメディアファイルの追加の部分が、少なくとも1つのメディアファイルに関連するメディアコンテンツを含む、請求項2に記載の装置。

請求項4

少なくとも1つのメディアファイルの追加の部分が、少なくとも1つのメディアファイルの追加の部分を暗号化するために使用される暗号化アルゴリズムに関連するメタデータを含む、請求項2に記載の装置。

請求項5

少なくとも1つのメディアファイルが、第1の暗号化アルゴリズムを介して暗号化される、請求項2に記載の装置。

請求項6

少なくとも1つのメディアファイルの追加の部分が、第1の暗号化アルゴリズムと異なる第2の暗号化アルゴリズムを使用して暗号化される、請求項5に記載の装置。

請求項7

第1の暗号化アルゴリズムが、複数のユーザデバイスに適用される同種の暗号化アルゴリズムである、請求項5に記載の装置。

請求項8

第2の暗号化アルゴリズムが、1回だけ適用されるユーザデバイス固有の暗号化アルゴリズムである、請求項6に記載の装置。

請求項9

プロセッサが、少なくとも1つのメディアファイル内の所定のギャップを少なくとも1つのメディアファイルの受け取った追加の部分で置き換えるようにさらに構成される、請求項5に記載の装置。

請求項10

所定のギャップが、ダミーバイト、すべて1のビットおよびすべてゼロのビットのうちの少なくとも1つを含む、請求項8に記載の装置。

技術分野

0001

本出願は、メディアファイルを暗号化するステップを開示し、より詳しくは、メディアファイルの他の部分が、暗号化部分の配信の前に、エンドユーザクライアントにすでに配信された、および/または配信中である一方で、メディアファイルの部分を暗号化し、そのような暗号化部分をユーザデバイスに配信するステップを開示する。

背景技術

0002

一般に、典型的なデータコンテンツは、拡張を可能にし配信を容易にするために、同じ一組のキーを用いて暗号化することができる。暗号化されたデータコンテンツは、デジタル多用途ディスク(DVD)などの物理メディアに格納された暗号化キーと共に配信するか、またはデバイスストリーミングすることができる。複数のユーザに1つの暗号化キーまたは暗号化システム(例えば、DVD)があると、ハッカーは、自分の時間、努力およびコンピュータ使用能力を自分の意のままに集中させて、1つのコピーにおける暗号をクラッキングし、同じクラッキング手順を他のコピーに、または同じ暗号化システムを使用して符号化された他のコンテンツにも適用することが可能になる。例えば、DeCSSは、ハッカーの集団により10年以上前に作製されたコンピュータプログラムである。DeCSSプログラムは、商用生産されたDVD上のコンテンツを復号することができた。DeCSSの作製により、ビデオコンテンツ制作業界は、大規模脆弱になった。

0003

ステム全体の脆弱性は、個々のユーザ固有のまたは個々のエンドデバイス固有のコンテンツの暗号化を用いて打開することができる。特定のユーザまたは特定の再生エンドデバイスのコンテンツ全体を暗号化する費用は高く、結果として、コンテンツのユーザ固有の暗号化またはデバイス固有の暗号化は、一般にコンテンツ制作者に採用されない。別の知られている代替として、評判の良い代替は、単一の組のキー{K1}[Content]を用いてコンテンツを暗号化し、そのようなキー{K1}を第2の組のユーザ固有のまたはデバイス固有の個人用のキー{K2}[{K1}]を用いて再暗号化し、そのようなキーを認証されたユーザ/デバイスに配信することである。この例における脆弱性は、複数のユーザによる組織的なクラッキング作業により、最終的には正規のキー{K1}をクラッキングすることが可能になり得ることである。同じ組のキー{K1}がコンテンツのすべてのコピーに適用されるので、いったんクラッキングされると、このようなコピーをすべて認可や認証なしで復号することができる。{K1}を用いて暗号化されたコンテンツ全体が、認証されたデバイスにファイルとして配信された場合、{K1}が静的であるので、その気のあるハッカーがキー{K1}をクラッキングする作業を拡大する好機を提供する。キー{K1}をクラッキングする機会を最小限にするために、ビデオサービスは、動的な一組のキーを利用する。複数のキーは、コンテンツの異なる区分に関連し、コンテンツは、区分単位で配信され、エンドデバイスは、小さなバッファを維持し、ストリーミングモードの配信を利用しなければならない。ストリーミングモードの配信は、特に繁忙期の間、配信ネットワークに対する大きな需要を避けがたくする。このような構成は、ネットワーク容量をこの需要を満たすように設計し、ネットワーク容量がはなはだしく利用不足の非繁忙期の複数のインスタンスを生じさせることを避けがたくする。

0004

現在、非ストリーミングコンテンツを保護するための既存の手順は、DVDおよびブルーレイディスクの場合のようにデータと共に対応するキーを付けてコンテンツを配信することである。時間がたつと、このコンテンツおよび暗号化キーによる配信方法は、ある暗号化のブルーレイシステムに起きたように熱心なハッカーによってクラッキングされ得る。結果として、プレミアムコンテンツベンダーはこのモードの配信をめったに利用することはなく、非プレミアム用の最適時期(すなわち、映画劇場切りの28日後)を待って上述の知られている暗号化の方法を使用して開始することを促される。個人による私的使用を可能にするこの保護されたシステムがないと、市場空白が残される(すなわち、どんな対価を払っても劇場封切りの1日目に家庭でコンテンツを見るという選択肢がない)。

0005

個人用の暗号化方法(コンテンツ全体に対する)は、専用の資源が、各ユーザに配信されるデータコンテンツの各コピーの暗号化およびマッピングを実施するのに必要とされ、個別に暗号化されたコンテンツが、要求するユーザに全部転送されることが必要とされるので、大量の演算およびデータ帯域幅の資源を必要とする。非個人用の同種の暗号化は、コンテンツの配信を容易にするが、ハッカーが暗号化をクラッキングするのに十分な好機も提供する。単純な暗号化および配信方式を用いて個人に合わせたコンテンツ保護を提供し、個人用の暗号化に必要なコンピュータ資源および配信に必要なネットワークの資源の量を低減することが最適であろう。

課題を解決するための手段

0006

一実施形態例は、プロセッサを介して、再生時間動作の間に少なくとも1つのメディアファイルを局部メモリから取り出すステップと、プロセッサを介して、少なくとも1つのメディアファイルを実行するステップと、受信機を介して、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るステップとを含む方法を含むことができる。方法は、プロセッサを介して、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理するステップと、プロセッサを介して、出力メディアをユーザデバイスのディスプレイ上に表示するステップも含む。

0007

別の一実施形態例は、少なくとも1つのメディアファイルを受け取るように構成された受信機と、少なくとも1つのメディアファイルを格納するように構成されたメモリとを含む装置を含むことができる。装置は、再生時間動作の間に少なくとも1つのメディアファイルをメモリから取り出し、少なくとも1つのメディアファイルを実行するように構成されたプロセッサと、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るステップとをやはり含むことができる。プロセッサは、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理し、出力メディアをディスプレイ上に表示するようにさらに構成される。

図面の簡単な説明

0008

諸実施形態例による、ギャップを挿入する前のデータブロックデータストリーム例を示す図である。
諸実施形態例による、ギャップが挿入されたデータブロックのデータストリーム例を示す図である。
諸実施形態例による、ユーザデバイスと、メディアコンテンツを配信するための対応するデータネットワークとの例を示す図である。
諸実施形態例による、ある動作を実施するように構成されたネットワークエンティティの例を示す図である。
諸実施形態例による、動作の方法例の流れ図である。

実施例

0009

本明細書において全般的に説明され諸図に示される本諸実施形態の構成部品は、様々な異なる構成で配列し設計することができることが容易に理解されよう。したがって、添付の諸図に表される以下の方法、装置、およびシステムの諸実施形態の詳細な説明は、特許請求される諸実施形態の範囲を限定することを意図せず、単に選択された諸実施形態を代表するものに過ぎない。

0010

本明細書全体を通して説明される特徴、構造、または特性は、どんな適切な方法でも1つまたは複数の実施形態において組み合わせることができる。例えば、「諸実施形態例」、「一部の実施形態」という語句、または他の同様の文言の使用は、本明細書全体を通して、当該実施形態に関連して説明される特有の特徴、構造、または特性を少なくとも1つの実施形態に含めることができることを表す。したがって、「諸実施形態例」、「一部の実施形態において」、「他の諸実施形態において」という語句、または他の同様の文言の出現は、本明細書全体を通して、必ずしもすべてが同じグループの諸実施形態を表す必要がなく、説明された特徴、構造、または特性は、どんな適切な方法でも1つまたは複数の実施形態において組み合わせることができる。

0011

さらに、「メッセージ」という用語が、本開示の諸実施形態例の説明に使用されているが、諸実施形態は、パケットフレームデータグラムなど、多くの種類のネットワークデータに適用することができる。例示のために、「メッセージ」という用語は、パケット、フレーム、データグラム、およびそれらの任意の均等物も含む。さらに、ある種類のメッセージおよび信号伝達が、例示的な諸実施形態において示されるが、それらは、ある種類のメッセージに限定されないし、諸実施形態は、ある種類の信号伝達に限定されない。

0012

実施形態例は、データの機密保護およびデータのアクセサビリティ保護を提供することができる。保護方式アルゴリズム、プログラムおよび/またはハードウェアデバイスの例は、メディア暗号化資源の使用およびネットワーク帯域幅の使用を最適化する柔軟なデータ配信方式を可能にする個人用の暗号化を提供することができる。機密保護の方法および動作の例は、どんなデジタルコンテンツ(例えば、ドキュメンテーションメディアオペレーティングシステムデータなど)にも適用することができる。しかし、例示のために、本開示に含まれる諸例は、デジタルビデオおよび関連するデジタルデータコンテンツに基づく。

0013

諸実施形態例によれば、データコンテンツ(の大きな部分)は、その再生時間またはアクセス時間(例えば、ファイル配信)の前に、意図する送り先(例えば、ユーザデバイス、コンテンツ処理サーバなど)に配信することができる。その再生時間またはアクセス時間の前にデータコンテンツを提供することによって、配信は、終日前もって予定することができ、それにより、対応するネットワーク容量の利用(例えば、帯域幅の利用、ピーク動作時間障害など)が増加する。追加の諸実施形態例は、予定されたまたは即時の再生時間におけるユーザおよび/またはデバイスの認証を提供することができ、それは、予定された間隔で実施することができ、再生時間の間、ネットワーク容量をより少なくすることが可能になる。さらに、暗号化されたデータコンテンツを復号するのに必要なデータは、指定のユーザ/デバイスに向けて個人用にすることができ、個々のユーザ/デバイスの配信に基づいてコンテンツを傍受し、復号することが困難になる。このような構成により、外部符号完全性機構を、保護暗号化/対策に手を加え、および/またはクラッキングしようとする個人(複数可)/デバイス(複数可)を識別するセットアップにすることが可能になり、それにより、コンピュータハッカーに対して意欲そぐものを提供することになる。上記の「デバイス」のいずれも、コンピュータ、ラップトップモバイル無線もしくは携帯電話携帯情報端末タブレット、クライアント、サーバ、またはプロセッサおよび/もしくはメモリを内蔵した任意のデバイスでよく、当該プロセッサもしくはメモリが、実施形態例のいずれかに関連する機能を実施するかどうかに関わらない。

0014

一実施形態例によれば、データコンテンツは、追加の機密保護対策に使用される挿入されたデータギャップと共に、待ち行列に入れ、所定の記憶場所に整理して入れることができる。選択されたデータコンテンツ(すなわち、デジタル映画または動画セグメント)は、デコーダがメディアデータを正しく解読するのに必要な重要情報を逃さないように、データコンテンツの特定の部分を除去することにより、メディアファイル内にデジタルギャップ(例えば、ゼロのビットヌルビット、1のビットなど)を含むように修正データコンテンツストリームを作製するように修正することができる。

0015

図1Aは、様々なデータブロックまたはセグメント112、114、...、Nを含むコンテンツデータストリーム110の例を示す。データブロックまたはセグメントは、より大きなデータファイル(例えば、MPEG、AVI、MOVなど)の配分部分またはより具体的には動画ファイルであることができる。元のコンテンツブロックにデータギャップを作製する前に、元のデータコンテンツファイル(複数可)は、メモリから呼び出し、識別し、またはサイズを測定して、メモリブロックの数を決定し、特定のユーザデバイスに配信されるコンテンツの全体のサイズを決定することができる。ギャップの配信または作製は、ギャップを挿入することにより、または前から存在するコンテンツを元のメモリブロックから除去することにより動作する任意のコンピュータベースの動作によって実施することができる。例えば、アルゴリズムは、ギャップ充填データコンテンツファイルを作製するために除去されるまたは処分されるメモリブロックおよび/またはブロックの部分を無作為に選択するようにセットアップすることができる。修正されたコンテンツデータの転送は、任意のネットワークまたは経済的な手順(例えば、マルチキャスト、ビットトレントサイドロードなど)によって実施することができる。

0016

図1Bは、データギャップを含めた、図1Aの同じコンテンツデータストリームを示す。データストリーム120は、元のデータストリーム110と同じ数のデータブロックを含むが、しかし、データギャップ122が、挿入された各データギャップに対応するデータの部分を効果的に除去して追加された。データギャップの各々は、データコンテンツに固有であり、十分な大きさ(すなわち、100kb以上)であるように選択されたので、データは、ハッカーによる総当たり試行またはリバースエンジニアリングによって再現することができない。データギャップ122は、元のデータコンテンツの所定のサイズの部分を除去しおよび/または元のデータコンテンツの全体にわたって固定間隔でまたは無作為に元のデータコンテンツの部分を除去することによって作製することができる。ギャップを充填する実際のビット(フィラー)の数は、一般に、元のデータコンテンツのサイズに対して相対的に十分に小さく、したがって、自動で、またはユーザの行為によって開始できるユーザデバイスの再生時間と同時にネットワークから送ることができる。さらに、データギャップ122のフィラーコンテンツは、特定のアカウント認証デバイスを操作するユーザだけがコンテンツを見ることができるユーザ固有情報を用いて暗号化することができる。

0017

データギャップを挿入することにより、準備されたファイル(複数可)は、意図する再生時間の前に、物理メディアで、ならびにビデオのストリーミングのためにジャストインタイム配信で、ユーザデバイスに(すなわち、最初から組み込まれているデータを)配信することができる。一実施形態例によれば、データコンテンツのプリローディングは、データコンテンツを含むファイルまたは一組のファイルを準備することによって実施することができる。ファイル(複数可)は、図1Bに示されるように、データコンテンツ内に特定のギャップを作製することによって準備することができる。解読プロセスは、ユーザ個人用にすることができるが、符号化は、特定のデータファイル形式(H.264など)および解像度(720p、1080i、1080pなど)に関してすべてのユーザに共通であることができる。ギャップを有するデータコンテンツファイルの同一の符号化をされたコピーは、複数のユーザに配信することができる。業界標準デジタル著作権管理(DRM)またはプロプライエタリDRMデコーダは、ギャップ122が作製された後にデータコンテンツブロックに適用することができる。別の一実施形態例において、DRMデコーダは、ギャップが作製される前に、適用することができる。DRMおよび/またはデコーダの要件によれば、ギャップ122は、準備されたメディアファイルの一部にすることができる、ギャップの正確な場所を表すダミーバイトまたはメタデータで置き換えることができる。

0018

メディアファイルを再生しようとするユーザデバイスは、再生時間の間にネットワークに接続され、準備されたメディアファイルのファイルの種類をサポートしなければならない。データギャップを充填するために使用されるコンテンツデータは、接続されたデバイスに実行時に配信することができる。ユーザおよび/またはデバイス認証は、データコンテンツギャップ充填配信の前に実施することができる。ギャップを充填するのに使用されるデータは、特定のデバイスを使用する特定のユーザだけが受信後にギャップフィラーデータを復号することができるように、ユーザ固有情報を用いて暗号化することができる。さらに、ハッカーがクラッキング作業をたくらまないことを確実にするために、ギャップフィラーデータの有効性を決定するとき、暗号化手順の間に時間制限を設定することができる。

0019

ギャップ作製および/または挿入手順に関して、データギャップ122は、意図するユーザデバイスにおける再生時間の間にギャップフィラーコンテンツデータの実時間配信を可能にするために、メディアコンテンツ(すなわち、ブロック112、114からNまで)のサイズに対して相対的なデータギャップのサイズが、全データメディアコンテンツの適切な部分に限定されるように選択される。ギャップフィラーコンテンツデータは、データギャップ122を充填するために使用されるギャップフィラーコンテンツデータを配信するのに使用されるデータネットワークに大きな帯域幅の負荷を課してはならない。

0020

データギャップ122のサイズは、現実的なタイムフレームにおいてフィラーデータの総当たり再現がコンピュータ的に実現可能でないくらいに十分に大きくなければならない。正確なデータを用いてギャップを充填しないと、メディアデータファイルは、本質的に破損しているとみなされ、したがって、デコーダによる使用が不可能となり得る。デコーダがギャップフィラーデータにアクセスするとき、ギャップフィラーデータが取られてきて、所定位置に設定されるので、デコーダには変更が何も必要とされないはずである。追加の任意選択として、ギャップフィラーデータは、他のどんな機能またはデバイスもギャップフィラーデータにアクセスすることができる可能性を低減するために、デコーダに直接配信することができる。この例において、デコーダは、ギャップフィラーデータの完全性を受け取り、保護し、バッファリングし、および確認することに関連した様々なタスクを実施するように互換性があるべきである。ギャップフィラーデータ122は、暗号化されたギャップフィラーデータを解読するとき、デコーダが適正に動作するのに使用される少なくともいくらかのメタデータを含むことも必要とされ得る。

0021

コンテンツデータは、ギャップを有する意図されたコンテンツデータファイル(複数可)が互換性のあるメディアプレーヤから再生されることを条件に、様々な配信の選択肢をつけて、エンドユーザに配信することができる。メディアプレーヤは、ハードウェアベースまたはハードウェアソフトウェアとの組合せであることができる。メディアプレーヤは、実施形態例によるギャップ充填手順に適合するように特定の修正を必要かもしれない。例えば、メディアプレーヤの適合要件は、以下の諸例の1つまたは複数を含むことができる。メディアプレーヤは、準備されたファイル(複数可)を格納することでき、データコンテンツに関連する非保護メタデータを認識することができるべきである。再生時間において、メディアプレーヤは、コンテンツが上に論じたギャップアルゴリズムによって保護されていることを識別し、結果として、適切なネットワークサーバ(複数可)と適切な接触を開始して、メディアコンテンツの権利(DRM)を取得すべきである。権利を取得するプロセスは、ユーザ/デバイス認証、支払いおよび他の関係する選択肢も含むことができる。権利が取得されたら、メディアプレーヤは、例えば、バイトストリーム再生手順を使用した通常のファイルであるかのようにコンテンツを再生しようとするはずである。結果として、バイトストリーム再生からデータギャップを検知し、検知された各ギャップに関する情報(すなわち、場所、サイズ、コンテンツの種類など)を収集し、ネットワークサーバからギャップのギャップフィラーデータを取ってくる手順があるべきである。ギャップフィラーデータは、デコーダが再生動作の間にバッファ内の正しい位置に到達する前にギャップフィラーデータを復号し、データバッファ内のその位置に置く十分な時間を提供する正しい時間にフェッチされるべきである。また、デコーダ以外のプレーヤ内の任意のプロセス、機能またはシステムにより、復号されたフィラー材料へのアクセスを妨げる機密保護対策もあるべきである。

0022

図2は、諸実施形態例による、メディアコンテンツの暗号化動作シーケンスを実施するように構成されたユーザ機器および対応する通信ネットワークを示す。図2を参照し、ITU−T勧告H.264および/またはISO/IEC14496−10(高度ビデオ符号化(AVC規格)のメディアファイルは、ビデオ圧縮形式ビデオファイルの例として使用することができる。ビデオファイルは、エンドユーザのデバイスに送られるように形式を合わせ、および/またはバッファリングすることができる。ビデオコンテンツファイルを送信する前に、元のファイルコンテンツの部分を効果的に除去することによってデータギャップが挿入される。ファイルは、ギャップに対して透明性がある第三者のDRM符号化によって保護することができる。ファイルは、ギャップの数、ファイル内のギャップの場所、ギャップのサイズなど、具体的にギャップを識別する関連するメタデータを含むこともできる。ビデオコンテンツファイル(ギャップを含む)は、モバイルデバイス、コンピュータ、スマートフォン、ラップトップ、無線もしくは携帯電話、携帯情報端末、タブレット、クライアント、サーバ、またはプロセッサおよび/もしくはメモリを内蔵した任意のデバイスなど、接続されたユーザデバイスに読み込ませることができる。

0023

図2を参照すると、ユーザ機器200が、より大きな通信ネットワークのユーザデバイス部分を示す。ネットワーク部分は、ユーザ認可および認証を実施するように構成された基地局242およびマルチメディアサーバ244を含むデータ配信ネットワーク240を含むことができる。ユーザ機器ネットワーク200は、デジタルメディアコンテンツファイルを受け取り、格納し、バッファリングしおよび解読するように構成されたハードウェアおよび/またはソフトウェアを含むことができるエンドユーザデバイス230(例えば、携帯電話、スマートフォン、コンピュータ、ラップトップ、タブレットコンピューティングデバイスなど)を含む。DRMコンテナ210は、ユーザデバイス230の一部としてアルゴリズムまたは処理モジュールを表すことができ、ユーザデバイス230は、先にダウンロード動作を介して受け取ったかもしれない特有のビデオコンテンツファイルの再生を開始することができる。

0024

動作時、ユーザデバイス230は、ビデオコンテンツファイルの再生を開始することができる。ビデオコンテンツファイルのデータブロックおよび他のセグメントの対応するバイトストリーム再生シーケンスは、ネットワーク抽象化層NALユニットアンラッパモジュール(図示せず)に送信され得る。NALアンラッパは、定義されたギャップを示す識別子がないかビデオコンテンツファイルを構文解析することができる。DRMコンテナ210は、ビデオコンテンツファイルを開き、ロウビデオコンテンツ212および含まれたデータファイルギャップ214を識別するファイルアクセスアルゴリズムを表すことができる。NALアンラッパユニットは、ビデオコンテンツファイルを構文解析することにより、データファイルブロック222の様々なデータファイルギャップ220を識別することができる。識別されたデータファイルギャップ220は、データ配信ネットワーク240との接続をセットアップし、ビデオコンテンツファイルを解読するのに必要なギャップフィラーデータを受け取ろうとする、ギャップファイルクライアントアルゴリズムに報告され得る。

0025

データ配信ネットワーク240は、ユーザデバイス230からギャップフィラーデータの要求を受け取ることができる。この要求は、ユーザデバイス識別子、ビデオコンテンツファイルから抽出されたメタデータ、認証情報などを含むことができる。受け取った要求は、次に、処理され、ギャップフィラーデータがメモリから取り出され、ギャップフィラーデータのシーケンスとしてユーザデバイス230にストリーミングすることができる。ギャップフィラーデータは、ユーザデバイス230によって受け取られ、DRM処理コンテナ210がギャップフィラーデータをビデオコンテンツファイルに追加することを始めることができる。ギャップフィラーデータは、バイトストリーム再生が進行するにつれて、さらなる要求を予測し処理するようにギャップフィルクライアントに要求する要求機能に報告される。ギャップフィラーデータを管理する任意選択の実行時DRMが存在することができる。実行時DRMは、格納されたメタデータギャップ情報にアクセスし、必要に応じギャップに関するさらなる情報を要求することができる。ギャップフィルクライアントは、マルチメディアサーバ244とのセッション確立し、ギャップフィラーデータを受け取るのに必要なユーザ/デバイス認証などを提供することができる。マルチメディアサーバ244は、要求された特定のギャップ(複数可)のギャップフィラーデータを送る。ギャップフィラーデータは、ユーザ/デバイス固有のキーを用いて暗号化することができ、期限タイマー機能を含むこともできる。任意選択で、ギャップ固有メタデータは、再度アクセスされまたは更新され得る。実行時DRM機能は、メディアファイルを再生するのに必要なギャップフィラーデータを復号することができる。ギャップフィラーデータがまだ暗号化されたままである場合、ギャップフィラーデータを復号し、デコーダに供給するバッファ内の正しいバイト位置にそれを置くことができるNALユニットアンラッパ内に機能があることができる。NALユニットは、ギャップフィラーデータがデコーダを除くデバイス内の他の任意のプロセッサにアクセス不可能であることを確実にしなければならない。

0026

メディアファイルを意図的に破損する固有のギャップを導入するという一般的な考えには、ファイルを解読するのに必要な情報を差し控えるということが含まれ得る。ハイブリッド暗号化方式が、ユーザ固有のキーを用いてギャップデータなどのコンテンツの小さな部分だけを暗号化し、一方で全ユーザに同種の暗号化を用いてコンテンツのより大きな部分(すなわち、残りのデータファイルコンテンツ)を暗号化するのに使用することができる。データファイルの暗号化は、特定の補助強化情報(SEI)NALユニットを使用する、またはデータファイルと共にギャップ固有のメタデータを含むことができる。ユーザデバイスは、実行時にギャップを充填するためにネットワークエンティティとのセッションを確立することにより、実行時にギャップフィラーの取得を管理する実行時DRMを介して、実行時にデータファイルギャップを充填するだけのために動作するクライアントを含むことができる。ギャップフィラーは、一組のユーザ固有および/またはデバイス固有キーを用いて暗号化することができ、一方でより大きなデータファイルは、より効率のよい同種の暗号化アルゴリズムを使用して暗号化される。

0027

本明細書に開示される諸実施形態に関連して説明される方法またはアルゴリズムの動作は、直接ハードウェア内で、プロセッサによって実行されるコンピュータプログラム内で、または2つの組合せ内で実施することができる。コンピュータプログラムは、持続性コンピュータ可読記憶媒体上で実施することができる。例えば、コンピュータプログラムは、ランダムアクセスメモリ(RAM)、フラッシュメモリ読み出し専用メモリ(ROM)、消去可プログラマブル読み出し専用メモリEPROM)、電気的消去可能プログラマブル読み出し専用メモリ(EEPROM)、レジスタハードディスクリムーバブルディスクコンパクトディスク読み出し専用メモリ(CD−ROM)、または当技術分野で知られている他のいずれかの形式の記憶媒体に常駐することができる。

0028

例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取ることができ、記憶媒体に情報を書き込むことができるように、プロセッサに結合させることができる。別の方法では、記憶媒体は、プロセッサと一体でもよい。プロセッサおよび記憶媒体は、特定用途向け集積回路ASIC)内に存在することができる。別の方法では、プロセッサおよび記憶媒体は、個別構成部品として常駐することができる。例えば、図3は、以前の諸図面の上述の構成部品のいずれかを表すことができるネットワーク要素300の例を示す。

0029

図3に示すように、メモリ310およびプロセッサ320は、アプリケーションまたは一組の動作を実行するのに使用される、ネットワークエンティティ300の個別構成部品であることができる。アプリケーションは、プロセッサ320によって理解されるコンピュータ言語でソフトウェア内に符号化し、メモリ310などのコンピュータ可読媒体内に格納することができる。コンピュータ可読媒体は、メモリ内に格納されたソフトウェアに加えて有形ハードウェア構成部品を含む持続性コンピュータ可読媒体でよい。さらに、ソフトウェアモジュール330は、ネットワークエンティティ300の一部であり、プロセッサ320によって実行され得るソフトウェア命令を含む別の個別エンティティでよい。ネットワークエンティティ300の上記構成部品に加えて、ネットワークエンティティ300は、通信信号を受信し送信するように構成された送信機と受信機の対(図示せず)も有することができる。

0030

図4は、一実施形態例による流れ図の例を示す。図4を参照すると、動作の方法の例は、動作402において、プロセッサにより、再生時間動作の間に少なくとも1つのメディアファイルをメモリから取り出すステップを含む様々な動作を含むことができる。方法は、動作404において、プロセッサにより、少なくとも1つのメディアファイルを実行するステップを含むこともできる。方法は、動作406において、プロセッサにより、再生時間動作の間に少なくとも1つのメディアファイルの追加の部分を受け取るステップと、動作408において、プロセッサにより、出力メディアを生成するために少なくとも1つのメディアファイルおよび少なくとも1つのメディアファイルの追加の部分を処理するステップと、動作410において、プロセッサにより、出力メディアをユーザデバイスのディスプレイ上に表示するステップとをさらに含むことができる。

0031

本諸実施形態のシステム、方法、およびコンピュータ可読媒体の例示的実施形態が添付の諸図面に示され、前述の詳細な説明に記載されているが、諸実施形態は、開示された諸実施形態に限定されず、以下の特許請求の範囲に記載され定義された諸実施形態の精神または範囲を逸脱することなく数多くの再構成、修正、および代替をすることができることが理解されよう。例えば、図2のシステムの諸機能は、本明細書に説明されるモジュールもしくは構成部品の1つもしくは複数によってまたは分散型アーキテクチャにおいて実施することができる。例えば、個々のモジュールによって実施される機能性のすべてまたは一部は、このようなモジュールの1つまたは複数によって実施することができる。さらに、本明細書に説明された機能性は、モジュールまたは構成部品の内部または外部で、様々な時におよび様々な事象に関連して実施することができる。また、様々なモジュール間で送られる情報は、データネットワーク、インターネット音声ネットワークインターネットプロトコルネットワーク無線デバイス有線デバイスの少なくとも1つを介して、および/または複数のプロトコルを介して、モジュール間で送ることもできる。また、モジュールのいずれかによって送られるまたは受け取られるメッセージは、直接、および/または他のモジュールの1つまたは複数を介して、送るまたは受け取ることができる。

0032

本諸実施形態の好ましい諸実施形態が説明されてきたが、説明された諸実施形態は、例示的だけのものであり、諸実施形態の範囲は、それらの均等物および修正の全範囲(例えば、プロトコル、ハードウェアデバイス、ソフトウェアプラットフォームなど)により考慮されるとき、添付の特許請求の範囲だけによって定義されることを理解されたい。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ